2FA: новое решение в портфеле ITD Group

2FA: новое решение в портфеле ITD Group

2FA: новое решение в портфеле ITD Group

ITD Group, VAD-дистрибьютор, фокусирующийся на направлениях ИБ и Dev[Sec]Ops, и компания MFASOFT, российский разработчик решения для аутентификации на базе одноразовых паролей, заключили соглашение о сотрудничестве.

Программный комплекс Secure Authentication Server (ПК SAS MFASOFT) используется для создания надежной двухфакторной аутентификации пользователей при доступе к информационным ресурсам и сетевой инфраструктуре компании. Решение снижает риск несанкционированного доступа, предотвращает взлом аккаунтов, утечку данных и сетевые атаки. ПК SAS MFASOFT позволяет защитить любой ресурс вне зависимости от его типа и варианта развертывания.

«Основной отличительной особенностью решения Secure Authentication Server является поддержка многоуровневой мультиарендности (multi-tier multi-tenant архитектуры). Благодаря этому решение может применятся в централизованных информационных системах для более точных настроек политик и сервисов, с которыми происходит интеграция, для определенных групп пользователей. Важно отметить, что решение поставляется в виде докер-образа, что обеспечивает возможность его установки на любую операционную систему, сокращает время внедрения и позволяет строить кластер любой конфигурации, исходя из потребностей и задач каждого конкретного заказчика», - комментирует Михаил Рожнов, технический директор MFASOFT.

Компании MFASOFT и ITD Group договорились о совместной работе по выстраиванию канала продаж on-prem версии программного комплекса Secure Authentication Server.

«Решения для многофакторной аутентификации становятся таким же базовым требованием в ИБ, как наличие антивирусного ПО. При этом стоит отметить, что требования к программному обеспечению для 2FA на базе одноразовых паролей в части функционала давно не ограничиваются только возможностью использования OTP.  Пользователи все чаще обращают внимание на архитектуру таких решений, наличие автоматизации процессов и другие функциональные характеристики. Проанализировав возможности ПК SAS MFASOFT, мы видим огромный потенциал продукта и готовы со своей стороны приложить максимум усилий для его популяризации среди конечных заказчиков», - комментирует Александр Саксаганский, директор по развитию бизнеса ITD Group.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru